Des programmes fondés sur la recherche pour se préparer aux études doctorales
Toutes les formations Master of Science sont délivrées exclusivement en anglais
Une approche européenne des technologies de l’information
Ces programmes fondés sur la recherche sont destinés à préparer les étudiants aux études doctorales, que ce soit à Télécom SudParis, à l’Institut polytechnique de Paris ou dans un autre établissement prestigieux. Les diplômés peuvent également choisir de faire carrière dans l’industrie.
Cette voie d’approfondissement est offerte en anglais ou en français selon l’option choisie
CONTEXTE
Les bouleversements récents liés au contexte international et aux enjeux environnementaux ont accéléré les mouvements de réindustrialisation. Cela fait plusieurs années que les entreprises en France et en Europe expriment leur besoin, incomplètement satisfait, en ingénieurs système dans les domaines physiques liés aux télécommunications. Ce besoin est passé du stade d’important à organique.
OBJECTIFS
La voie d’approfondissement EOE (Electrical and Optical Engineering) a pour objectif de répondre à ce besoin en vous spécialisant dans deux domaines au choix : les systèmes radio ou les systèmes optiques. Le but est de répondre à cette attente des industriels tout en vous mettant en lien avec le monde de la recherche de ces secteurs. En choisissant cette option, vous partagerez vos cours avec les masters d’IP Paris ou de l’Université Paris-Saclay, avec la perspective d’une carrière prometteuse dans le domaine de votre choix.
PROGRAMME OPTION
SYSTÈMES OPTIQUES (ENSEIGNÉ EN ANGLAIS)
Systèmes de transmission optique avancés et nouvelle génération
Codes correcteurs d’erreurs et systèmes de modulations codées appliqués aux communications optiques
Traitement numérique de l’information
Tendances à venir en matière de réseaux optiques
Propagation optique de l’information et systèmes de transmission point à point
Réseaux optiques
Dispositifs optoélectroniques
Systèmes photoniques vers d’autres applications
Nanophotonique
Fonctions et intégration photonique
PROGRAMME OPTION
SYSTÈMES RADIOS (ENSEIGNÉ EN FRANÇAIS)
Fonctions Microondes & Radio
Architecture Radio – Couche physique et interface réseaux
Antennes et canal de propagation
Communications satellitaires
Positionnement/ goniométrie/ localisation radio / RADAR
Instrumentation RF, mesure et CEM
Positionnement précis par GNSS pour les drones et autres applications
Technologies radio émergentes – Dosimétrie et interaction des ondes avec le vivant
EXEMPLES DE STAGES
Analyse de l’amplification Raman dans les systèmes de transmission optique sous-marins et terrestres sans répéteurs pour différentes fibres optiques.
Etude de l’influence des variations de la puissance en réception multisignaux sur un récepteur numérique. Calculs des positions dans les systèmes radio : algorithmes et sources d’erreur.
Optimisation de la formation de faisceaux d’ondes pour les réseaux non-terrestres (NTN).
Transmission WDM (multiplexage en longueur d’onde) : développement de transpondeurs à haut débit.
Évaluation d’un capteur radiofréquence intelligent pour l’environnement.
MÉTIERS
Ingénieur R&D en communications Radio ou optiques
A Ingénieur R&D en composants hyperfréquence ou photoniques
Architecte de système de Positionnement Satellitaire
Architecte Réseaux Optiques
Intégrateur Système
Chef de Projet Systèmes hyperfréquence et/ou photoniques
PARMI NOS RECRUTEURS
THALES, Orange, Nokia, SAFRAN, Bouygues Telecom, MBDA, EADS, Deutsche Telekom, National Instrument, Ericsson
CONTACT
Alexandre VERVISCH-PICOIS Coordonnateur
Département Électronique et Physique EPH
Courriel : @alexandre.vervisch
Du 20 avril au 12 mai 2024 en ligne, la Direction Générale de la Sécurité Extérieure (DGSE) et Télécom SudParis, en partenariat avec OVHcloud et VivaTech organisent la troisième édition du 404 CTF, un challenge Capture The Flag conçu par notre club de cybersécurité HackademINT. Le thème de cette année sera : les sports.
Vous êtes étudiante, étudiant, professionnel dans les nouvelles technologies, amateur, novice, confirmé, expert ? Pendant trois semaines, quel que soit votre niveau, mettez vos compétences à l’épreuve lors de ce CTF individuel. Les vainqueurs seront récompensés lors du salon Viva Technology en juin prochain.
Télécom SudParis inscrit ses doctorants dans deux écoles doctorales de l’Institut Polytechnique de Paris. Le diplôme délivré est celui de « docteur de l’Institut Polytechnique de Paris ».
L’Institut Polytechnique de Paris est un établissement public d’enseignement supérieur et de recherche qui réunit cinq Grandes Écoles d’ingénieurs françaises : l’École polytechnique, l’ENSTA Paris, l’ENSAE Paris, Télécom Paris et Télécom SudParis.
Le regroupement de ces écoles au sein de l’Institut Polytechnique de Paris permet d’offrir une formation doctorale de très haut niveau reflétant l’excellence des écoles fondatrices ayant choisi d’unir leurs forces.
Télécom SudParis inscrit ses doctorants au sein de deux écoles doctorales :
L’école doctorale IP Paris (n° 626)
L’école doctorale Mathématiques Hadamard (n° 574)
L’école doctorale IP Paris (n° 626)
Elle accueille environ 900 doctorants, supervisés par plus de 800 enseignants-chercheurs (dont 550 HDRs) et regroupés au sein de 30 laboratoires de recherche (dont SAMOVAR) au fort impact scientifique.
Ces laboratoires couvrent un large spectre disciplinaire et bénéficient d’une grande réputation nationale et internationale et d’un haut niveau de reconnaissance de leurs chercheurs et enseignants-chercheurs.
L’école doctorale Mathématiques Hadamard (n° 574)
L’objectif de l’École Doctorale de Mathématique Hadamard (EDMH) est de regrouper toute la formation doctorale en mathématiques dans le périmètre de l’Université Paris-Saclay et de l’Institut Polytechnique de Paris, des mathématiques les plus fondamentales aux mathématiques les plus appliquées, y compris les mathématiques aux interfaces (en particulier avec l’économie, l’informatique, la mécanique, la physique, les sciences de l’ingénieur, les sciences du vivant).
Deux voies pour l’obtention du titre de docteur
Deux voies sont ouvertes pour l’obtention du titre de docteur de l’Institut Polytechnique de Paris : le parcours classique du doctorat en trois ans et le PhD Track en 5 ans, pour les détenteurs d’une licence ou d’un Bachelor qui souhaitent d’ores et déjà s’orienter vers un doctorat à la fin de leur master.
Smart grid : l’optimisation de l’IoT au service de la transition énergétique
Télécom SudParis est membre du centre interdisciplinaire E4C de l’Institut Polytechnique de Paris (Energy for climate), qui travaille à réduire les émissions de gaz à effet de serre, améliorer l’efficacité énergétique, déployer les énergies renouvelables et proposer des politiques énergétiques pertinentes. Professeur au Département R.S.T. de Télécom SudParis, Michel Marot est également directeur adjoint de ce centre. Il revient sur des projets emblématiques de E4C, en particulier sur une thèse ouvrant des perspectives originales dans le domaine de l’IoT.
Réseaux intelligents et télécommunications
Michel Marot
La mise en œuvre de réseaux d’énergie intelligents, favorisant la transition énergétique, requiert des expertises multiples. Celles que Télécom SudParis apporte à E4C concernent principalement les réseaux de télécommunication associés aux smart grids, ainsi que les technologies nécessaires à leur fonctionnement : captation des données, remontée et traitement des informations, cybersécurité, etc.
A titre d’exemple, l’un des projets menés dans le cadre d’E4C par le professeur Hossam Afifi du département R.S.T, en collaboration avec Centrale Supelec et le laboratoire LMD de l’Ecole Polytechnique s’inscrit dans ces thématiques. Il s’agit en effet de prévoir d’une part la production électrique de panneaux solaires, d’autre part la consommation électrique d’un bâtiment tertiaire, le Drahi Xnovation Center, puis de proposer un algorithme permettant de faire correspondre au mieux les deux, en utilisant le machine learning, et plus particulièrement des réseaux de neurones.
Autre exemple, une thèse de l’Institut Polytechnique de Paris préparée à Télécom SudParis, qui apporte une contribution originale au domaine de l’Internet des objets (IoT). Réalisée par Antoine Bernard, en partenariat avec l’AFNIC (Association Française pour le Nommage de l’Internet en Coopération), cette thèse CIFRE encadrée par Michel Marot (Télécom SudParis), Benoit Ampeau (AFNIC) et Sandoche Balakrichenan (AFNIC), propose l’utilisation du DNS pour améliorer le fonctionnement et l’interopérabilité des réseaux IoT.
Le DNS au service de l’IoT
Antoine Bernard
Le contexte de la thèse est le développement de l’Internet des objets, c’est-à-dire de réseaux de capteurs et/ou de petits objets dotés de puissances de calcul et de traitement limitées et de capacités de mémoire restreintes, avec des contraintes matérielles assez fortes, notamment en termes de consommation énergétique. Les applications envisagées sont par exemple la relève de compteur d’eau ou d’électricité, qui impliquent des systèmes ayant une zone de couverture étendue mais qui transmettent rarement des données.
A l’instar du système LoRaWAN, qui opère à très bas débit sur des portées pouvant atteindre en théorie une dizaine de kilomètres, la plupart des solutions proposées sont très silotées.
L’objet de la thèse d’Antoine Bernard est de promouvoir l’usage d’un outil typique de l’Internet, le DNS, pour améliorer les performances de l’IoT et l’interopérabilité, en conséquence aussi la mobilité, des différentes technologies et solutions commerciales. Le DNS est un système de nommage hiérarchique, réparti à l’échelle du monde entier, et qui repose sur des serveurs stockant l’information reliant les noms de domaine (tels que télécom-sudparis.eu) à des adresses IP.
Outre la collaboration avec l’AFNIC, des échanges ont été menés avec des opérateurs télécom, EDF et l’alliance LoRaWAN. Antoine Bernard a ainsi imaginé avec l’AFNIC un service baptisé IoTroam s’inspirant d’EDUroam, lequel permet d’offrir un accès sans fil sécurisé à l’Internet aux étudiants et aux personnels de l’enseignement supérieur et de la recherche lors de leurs déplacements. Les utilisateurs d’un établissement membre du projet disposent alors de cet accès depuis tous les autres établissements membres, ceci en utilisant leur mot de passe habituel.
IoTroam transpose cette idée à l’IoT, permettant ainsi l’itinérance (roaming) d’un réseau propriétaire à un autre. Le DNS est utilisé en particulier pour retrouver des informations liées à un capteur à partir de son identifiant. Un démonstrateur a été réalisé à TSP et l’AFNIC avec le LoRaWAN, en sécurisant les canaux qui arrivent dans le cœur de réseau, grâce à une infrastructure ad hoc. Des essais fonctionnels et de performances ont commencé et d’autres sont envisagés avec différents membres de l’alliance LoRaWAN.
La compression et l’apprentissage machine
Le passage à l’échelle des réseaux IoT implique de réduire le trafic sur ces réseaux. C’est le rôle de la compression, et plusieurs techniques sont mises en œuvre depuis des dizaines d’années. L’approche originale que nous avons développée consiste à prédire la donnée à transmettre pour tenter de diminuer encore plus le trafic, en évitant des transmissions inutiles.
Un prédicteur est implanté sous forme de programme fonctionnant à la fois sur le capteur et à l’endroit où les mesures doivent être envoyées. Par exemple, un compteur électrique mesure des données de consommation, qui sont assez répétitives et peuvent être prédites facilement grâce à des techniques d’apprentissage non supervisées, fondées sur des réseaux de neurones.
Si le prédicteur exécuté sur le capteur prévoit la même donnée que celle qui est mesurée par le capteur, on peut réutiliser le résultat du prédicteur exécuté à l’endroit où la donnée doit être envoyée. Il est donc inutile de la transmettre. A la limite, un prédicteur parfait permettrait d’éviter toute transmission. En réalité, il faut envoyer de temps en temps les mesures qui s’écartent trop de la prédiction. Cette méthode permet d’économiser la bande passante du réseau, ainsi que la consommation énergétique du capteur. Elle ne réduit pas seulement le trafic mais la signalisation associée (en-têtes des paquets).
L’un des défis techniques est de pouvoir récupérer de manière dynamique le prédicteur. Et c’est là qu’intervient le DNS. L’idée est de récupérer une spécification du prédicteur, typiquement l’architecture du réseau de neurones, en interrogeant un serveur DNS. D’autres techniques sont possibles utilisant des règles de compression à la place de prédicteurs, pour la signalisation. De la même manière, la thèse a été l’occasion d’étudier la possibilité de délocaliser ces règles qui régissent la compression de l’information liée à la gestion du paquet et de les rendre accessibles via le DNS.
Un autre aspect abordé est lié au provisionnement de l’information DNS dans un contexte d’edge à l’endroit et au moment où elle est nécessaire, en particulier en situation de mobilité. La solution proposée dans la thèse est d’utiliser la prédiction de trafic véhiculaire afin d’éviter de charger les cellules éloignées de la trajectoire du véhicule. C’est une voie d’optimisation originale, susceptible d’intéresser les opérateurs.
Le 14 mars 2024 sur notre campus d’Evry, les conférences MINET fêtent leur 10e édition. L’association de Télécom SudParis et IMT-BS chargée de l’administration du réseau informatique des logements de la Maisel et du foyer étudiant, propose une après-midi de conférences centrées sur la thématique de l’Automatisation, ouverte à tous. Venez y retrouver des présentations faites pas des experts de leur domaine !
Soutenue par l’Institut Polytechnique de Paris dont Télécom SudParis est membre fondateur, ainsi que Bouygues Telecom, Enedis, Cisco et CNS Communications, cet événement est proposé aux élèves du campus mais est ouvert au public. Un afterwork sera organisé après les conférences.
Les sujets :
Sécurité : Intégration de l’IA dans les opérations de sécurité du Cloud
En route vers le NetDevOps : Construction d’une plateforme d’automatisation pérenne, adaptée aux enjeux de chacun
Présentation d’Enedis : l’automatisation à la DSI
La mesure et le ciblage des optimisations : l’écoconception sans green washing.
La mesure et le ciblage des optimisations : l’écoconception sans green washing.
L’inscription est gratuite mais obligatoire pour les personnes n’appartenant pas aux écoles d’IP Paris ou IMT-BS.
Les places sont limitées et une navette sera mise à disposition pour le trajet Palaiseau-Évry-Palaiseau !
Date: Jeudi 14 mars 2024 Lieu : Amphi Etoile, campus Evry Heure : 14h30
Pénurie d’ingénieurs : réconcilier numérique et transition écologique
Publié le 20 mars 2023
Engagé dans la formation d’ingénieurs d’un numérique responsable, Télécom SudParis co-signe avec Sopra Steria, partenaire de la Chaire INTEGRATE sur le numérique responsable, cette tribune intitulée « Pénurie d’ingénieurs : réconcilier numérique et transition écologique ». Cette tribune de Fabienne Mathey-Girbig, Directrice responsabilité d’entreprise et développement durable chez Sopra Steria et Emmanuel Monfrini, Directeur des formations de Télécom SudParis a été publiée dans Les Echos, le mardi 20 décembre 2022. Lire l’article entier.
Si le phénomène de pénurie dans les métiers de l’ingénierie en France est ancien, la transition environnementale renforce l’urgence d’y répondre, estiment Fabienne Mathey-Girbig et Emmanuel Monfrini. Il revient désormais aux écoles d’ingénieurs et entreprises de la Tech de participer à la formation d’ingénieurs responsables.
Les aspirations des étudiants et jeunes diplômés en faveur de la transition écologique contribuent à alimenter la pénurie d’ingénieurs dans les métiers du numérique, considérés comme incompatibles avec les impératifs de durabilité et de sobriété attendus.
Or, c’est précisément grâce à la formation d’une nouvelle génération d’ingénieurs dotés d’une expertise technique du numérique durable que la transition écologique pourra s’opérer. Dès lors, comment réconcilier métiers du numérique et engagement durable dans l’esprit des étudiants et des jeunes diplômés, talents de demain ?
Une étude de la DARES et de France Stratégie nous alerte sur l’accroissement de la pénurie d’ingénieurs informatiques en France : les entreprises auront besoin de recruter 115.000 nouveaux ingénieurs d’ici à 2030, soit une hausse de 26 % par rapport à 2019. Malgré un nombre d’étudiants en hausse on estime qu’au moins 10.000 ingénieurs manquent à l’appel chaque année (tous secteurs confondus).
Double contrainte
(…) Si le phénomène de pénurie dans les métiers de l’ingénierie en France est ancien, la transition environnementale renforce l’urgence d’y répondre afin de permettre l’optimisation des processus IT existants, en lien avec les objectifs de sobriété et de durabilité. Ainsi, pour accompagner le secteur du numérique dans ses mutations, la filière doit faire face à une double contrainte : former de nouveaux ingénieurs tout en les préparant aux défis environnementaux.
Les étudiants et jeunes diplômés sont de plus en plus nombreux à vouloir intégrer les enjeux environnementaux dans leur parcours professionnel, ce qui représente une chance formidable pour les acteurs du numérique.
Nouveaux enseignements
Les jeunes ingénieurs accordent à cet égard une importance croissante à l’implication de leur futur employeur dans les actions de responsabilité d’entreprise. Pourtant, seuls 8% d’entre eux associent aujourd’hui leurs établissements à une offre de formation au développement durable.
Il revient désormais aux écoles d’ingénieurs et entreprises de la Tech de participer à la formation d’ingénieurs responsables, capables de comprendre les impacts environnementaux des services et produits numériques pour identifier les leviers qui feront de la Tech une industrie plus verte et responsable. A ce titre, le plan « France 2030 » porté par le gouvernement sur l’innovation technologique prévoit d’accélérer la formation des talents, notamment dans le domaine du numérique.
Pour développer les compétences des jeunes en informatique, de nouveaux enseignements ont été créés à la suite de la réforme du baccalauréat : l’enseignement SNT (Sciences Numériques et Technologies) pour tous les élèves de seconde générale et technologique et les enseignements de spécialité NSI (Numérique et Sciences Informatiques) en première et en terminale.
Formation à la sobriété numérique
Grâce à ces parcours combinés, les jeunes peuvent se familiariser avec les notions d’algorithme et de langage de programmation, ce qui leur facilite l’entrée dans les BUT (Bachelors Universitaires de Technologie) et dans les écoles d’ingénieurs.
La loi REEN (Réduction de l’Empreinte Environnementale du Numérique en France) vise également à développer et à encadrer la formation à la sobriété numérique et à l’IT for Green dans les cursus. Elle prévoit une formation à la sobriété numérique dès l’école et à l’entrée à l’université ainsi qu’un module sur l’écoconception des services numériques pour les formations d’ingénieur en informatique.
Déjà de nouvelles thématiques font leur apparition dans les programmes des grandes écoles, « Consommation énergétique du numérique« , « comment évaluer la performance environnementale ? », « Comment minimiser l’impact du numérique ? », « Faciliter la mobilité des utilisateurs au quotidien » . C’est grâce à ces nouveaux cursus dispensés en lien avec les acteurs du numérique, que les futurs diplômés retrouveront du sens dans leurs études puis dans leurs carrières.
Pour déployercesnouvelles collaborations internationales, Télécom SudParisse rendà l’APAIEde Bangkoken Thaïlandedu13 au 17 mars.L’Asia–Pacific Association for International Education(APAIE)réunit lesdéléguéset prestataires de servicesdu monde entier afin d’y partager les meilleures pratiques etse faire connaître auprès desuniversités d’Asie–Pacifique.
C’estdoncl’occasion pourTélécom SudParisde mettre en avant sesdomaines d’expertise comme les réseaux, la cybersécurité, l’intelligence artificielle ou encore le cloud. Et ce,pour proposerànosélèves et enseignants–chercheurs une offre de qualité répondant à leurs besoins:notamment deséchangesde fin d’études,des programmesde recherche spécifiques, oubienla possibilité detravailler dans un laboratoire.
Ces échanges internationaux permettentainsiaux étudiantsde s’immerger dansde nouvelles culturestout encréant leursréseauxprofessionnelsà l’étranger.Katherine Maillet, Directrice des relations internationalesreprésenteraTélécom SudParisà cette occasion.
Les recherches menées au sein de Télécom SudParis par Maryline Laurent, professeure directrice du département RST et Nesrine Kâaniche, enseignante-chercheuse en informatique démontrent que nos données personnelles ne sont pas infaillibles à l’anonymat. Dans la tribune « Comment anonymiser des données personnelles », publiée par The Conversation, nos deux chercheuses prouvent les limites de cette anonymisation.
En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la base électorale de la ville de Cambridge, dans le Massachussetts aux États-Unis, pour réidentifier le dossier médical du gouverneur de l’État, William Weld – et déduire qu’il souffrait d’un cancer.
De nos jours, quasiment tous les acteurs fournissant un service, qu’ils soient une entreprise, une association, une collectivité ou une administration, collectent les données personnelles des utilisateurs ou usagers : adresses postales, noms, prénoms, biens achetés, montants… Ces données personnelles sont utiles pour profiler les clients, vendre des biens ajustés à leurs besoins ou pour valoriser économiquement ces données, par exemple avec de la publicité ciblée.
Les raisons pour qu’un fournisseur de services anonymise ses données sont multiples, mais c’est avant tout dans un souci de se conformer au règlement Européen, le « RGPD », qui se veut protecteur de la vie privée des citoyens. Si le fournisseur de services veut conserver des données au-delà de la durée réglementaire (36 mois par exemple pour les opérations de prospection commerciale) ou s’il ne dispose pas des moyens techniques pour garantir la sécurité de ces données, il doit les « anonymiser », pour que ces données ne puissent plus être reliées à une personne.
Le « risque zéro » n’existe pas
En pratique, il existe plusieurs techniques pour anonymiser les données, chacune avec leurs limites. Les méthodes et outils peuvent être contournés par des individus malveillants disposant de suffisamment de données auxiliaires et de capacités pour effectuer des attaques.
De plus, en anonymisant des données, on « dégrade leur qualité », c’est-à-dire qu’elles perdent peu à peu de leur richesse d’information (on approxime une date de naissance par un âge par exemple). Si les données sont trop dégradées, elles deviennent inexploitables et donc inutiles pour une entreprise – autant ne pas les archiver.
Pourquoi est-il si compliqué d’anonymiser ? Tout simplement car il n’existe pas de méthode générique : on n’anonymise pas de la même façon des données de géolocalisation retraçant les déplacements des personnes, que la dynamique des relations dans un réseau social, ou encore des données de santé.
Avec des moyens, il est parfois possible de réidentifier des personnes à partir de leurs données personnelles, même quand elles ont été anonymisées. Pietro Jeng/Unsplash, CC BY
De plus, si des données dégradées permettent de calculer de façon satisfaisante le volume de personnes amenées à se déplacer quotidiennement entre une ville d’Île-de-France et Paris, elles ne permettent pas forcément de mener des recherches médicales, que l’on veut aussi précises que possible.
Comment réidentifier des individus à partir de leurs données personnelles ?
Supposons que nous disposions du jeu de données anonymisées du tableau 1 qui illustre de façon très simplifiée les données ayant conduit à la réidentification du gouverneur du Massachussetts William Weld.
Tableau 1 : jeu de données d’assurance fictif et anonymisé. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur
Supposons par ailleurs que nous nous soyons procurés la liste des électeurs avec leurs noms et prénoms, présentée dans le tableau 2.
Tableau 2: données fictives de la base électorale de la ville de Cambridge. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur
Il est possible, par corrélation entre les deux tableaux, de déduire que le gouverneur W. Weld correspond à l’enregistrement #25587 du tableau 1 (et par déduction qu’il souffre d’un cancer). Cette attaque de réidentification est appelée plus scientifiquement « attaque d’individualisation ».
Quant à l’« attaque par inférence », elle consiste à déduire de certaines valeurs des attributs (âge, sexe, code ZIP) des valeurs pour d’autres attributs (maladie). Par exemple, grâce au tableau 1, on peut déduire que toutes les femmes de 28 ans résidant dans la zone identifiée par le code ZIP 02138, et faisant partie de l’étude car elles ont effectué des soins dans un certain hôpital, souffrent du sida.
Des méthodes d’anonymisation généralement intuitives, mais au succès tout relatif
Une première méthode, le K-anonymat (K étant un paramètre à fixer), consiste à empêcher l’individualisation des individus en s’assurant qu’au moins K individus ont les mêmes caractéristiques et que toute tentative d’individualisation ne permet pas d’isoler un individu parmi K.
Sur le tableau ci-dessous, par exemple, K = 2 signifie qu’au moins 2 personnes ont les mêmes attributs âge et sexe, ainsi si un attaquant a connaissance qu’un individu de 26 ans de sexe masculin fait partie du jeu de données, il ne pourra pas établir de corrélation et savoir à quelle ligne correspond cet individu (#52140 ou #53856). Il ne pourra donc pas le réidentifier.
Tableau 3: base de données anonymisées grâce à un 2-anonymat (K=2) et 2-diversité (L=2) Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur
Plus K est grand, plus la méthode offre de garanties en termes de confidentialité. On notera que pour obtenir le résultat du 2-anonymat, il est possible d’appliquer une transformation par généralisation pour diminuer la précision d’une information, la date de naissance d’un individu devient par exemple son âge.
Pour empêcher l’attaque par inférence, qui vise à déduire par exemple de quelle maladie souffre un individu ou une catégorie d’individus, il existe la méthode de L-diversité, « L » étant un paramètre à fixer. Il s’agit de s’assurer que chaque groupe d’individus constitué suite au K-anonymat ne pointe pas vers une maladie unique, mais au moins L maladies possibles. Ainsi, dans l’exemple simple, l’attaquant ne pourra pas déduire qu’un individu de 26 ans de sexe masculin souffre d’une maladie précise, mais qu’il a soit un cancer, soit de l’asthme.
Citons aussi la T-proximité qui appartient à la famille du K-anonymat et de la L-diversité et qui vérifie des éléments statistiques sur la distribution des valeurs. Plus T est proche de 1 (T entre 0 et 1), plus la distribution est similaire à celle de la base réelle.
Enfin, il existe une autre famille de méthodes, très utilisée et largement plébiscitée par les GAFAM. Elle repose sur le principe de la confidentialité différentielle (« differential privacy » en anglais) qui consiste à introduire du bruit de façon statistique pour altérer la précision des informations contenues. Certes, elle a été utilisée pour anonymiser les données de recensement des Etats Unis de 2020, mais pour le besoin spécifique d’anonymiser des bases de données, elle souffre de limitations comme de dégrader trop fortement les données de recensement.
Pseudonymiser au lieu d’anonymiser
Anonymiser étant un procédé difficile à maîtriser, les entreprises souvent préfèrent conserver une très bonne utilité de leurs données et optent pour la pseudonymisation plutôt que l’anonymisation. La « pseudonymisation » consiste à supprimer les éléments directement identifiants comme un nom, un prénom ou une adresse complète pour les remplacer par un identifiant aléatoire semblable à un pseudonyme. Elle ne garantit donc pas une bonne résistance aux attaques, comme cela a été démontré par L. Sweeney en 1997 sur le jeu de données ayant permis de réidentifier le gouverneur du Massachussetts.
Les entreprises qui ne peuvent pas prouver que leur jeu de données est suffisamment résistant à des attaques par individualisation, inférence et corrélation doivent alors démontrer que le risque de réidentification est maitrisé, ce qui dépend des données et du contexte considérés. N’oublions pas que les entreprises, comme les établissements, les collectivités… qui traitent quantité de données personnelles ont une obligation de moyens, pas de résultats.
Nous tenons à remercier Louis-Philippe Sondeck, fondateur de Clever Identity, pour l’éclairage apporté sur les pratiques en entreprises.
Cet article est republié à partir de The Conversation dans le cadre d’un partenariat avec l’Institut Mines-Télécom. Lire l’article original.
Khaoula Ben Ayed est ingénieure IT, Global Network manager chez Edenred et diplômée de Télécom SudParis en 2012. Ambitieuse, déterminée et surtout passionnée, elle affiche une volonté de fer guidée par son amour pour l’ingénierie. Très vite, la jeune femme se prend de passion pour les mathématiques et la physique. Découvrez comment sa pugnacité l’a aidée à se faire une place malgré les difficultés des femmes à exister dans le monde du numérique.
« Dans mon équipe, je suis la seule femme pour 15 hommes et au début c’était difficile. […] On part avec les préjugés que les femmes sont moins compétentes que les hommes dans le domaine de l’IT, elles savent moins bien faire cela, etc. Mais avec le temps, nous arrivons à nous affirmer et à montrer notre différence. Aujourd’hui, ils nous regardent différemment et comprennent que nous avons des valeurs et des choses à apporter à l’entreprise ».
Sous représentées dans le domaine du numérique, les femmes sont aussi frappées par de nombreux stéréotypes. Conscientes de la plus-value qu’elles peuvent apporter dans une équipe, leur minorité fait défaut peut être un frein pour certaines. Mais pas de quoi décourager Khaoula, conforter dans sa vision par sa rencontre avec d’autres femmes « Je trouve que les femmes dans le domaine de l’IT, apportent une vision différente des situations, une certaine rigueur et subtilité dans la manière d’aborder les sujets et ça, les clients le ressentent. Elles apportent aussi une approche inclusive et une douceur. On pourrait le résumer en « une main de fer dans un gant de velours ».
« Nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes »
En quelques années, l’ingénieure aura eu le temps de voir et comprendre les problématiques qui pèsent sur la gent féminine dans le domaine du numérique. « Je ne veux pas tomber dans la généralité, ou faire de certaines interrogations des problématiques féminines uniquement. Mais je dirai que, s’il y a une spécificité se serait celle des minorités en général. A savoir, face à une femme dans l’IT, il y aura parfois voire souvent (en fonction des contextes et situations) des a priori, une attente plus forte et plus intransigeante et des positions prises qui seraient différentes si la personne en face n’était pas une femme. »
En Europe, seules 25% de femmes sont diplômées en filière numérique, et sur le marché du travail, elle représente 30% des salariés tous métiers confondus dans le domaine. Khaoula fait partie de ce ratio et le ressent « […] dans le domaine de l’IT nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes » admet-elle. Grâce à son travail et son acharnement, elle arrivera tout de même à se faire une place dans ce monde. Aujourd’hui responsable réseau chez Edenred, l’ingénieure est à la tête d’une petite équipe et apporte son savoir-faire sans se soucier de la différence de sexe.
« Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable »
Ingénieure au grand cœur, Khaoula n’oublie pas les difficultés et les doutes que traversent les jeunes diplômés. Consciente du travail qui reste à accomplir, elle compte leur apporter son soutien fort de son expérience « J’aimerais bien créer un cercle d’échange entre femmes, étudiantes de l’école (Télécom SudParis) et des anciennes diplômées, afin de leur dire qu’il faut se faire confiance, oser, que des femmes comme nous sont passées par là et seront là pour aider à briser les premiers aprioris.
En dehors du cadre académique, j’avais eu l’opportunité de participer à un programme de mentoring de femmes ingénieurs. Je trouve ce genre de programmes très pertinents et instructifs. Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable qu’il faudrait promouvoir et enrichir. C’est des sources d’inspiration et de motivation »
Ambitieuse, elle se voit évoluer dans le domaine du numérique et ne se fixe pas de limite « je ne suis qu’au début de ma carrière, il y a des gens qui parlent de plafond de verre pour les femmes, je ne l’ai pas encore atteint et j’espère le briser ». A travers son parcours, Khaoula Ben Ayed montre que les femmes peuvent réussir dans le domaine du numérique malgré les écueils sur leur chemin.